版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络信息安全技术介绍目录信息安全的定义常见的信息安全威胁网络扫描病毒与恶意代码嗅探与密码破解Web应用攻击拒绝式服务攻击总结信息安全的定义信息安全的定义可分为狭义安全与广义安全两个层次,狭义的信息安全是建立在以密码学理论为基础的计算机安全领域,早起的信息安全通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一个发展中的概念,是一门综合性学科,从早起的通信安全、计算机安全、信息系统安全、现在的信息安全保障,以及将来的网络空间安全/信息安全保障,不但是名称的变更也是对安全发展的延伸,信息安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。常见的信息安全
2、威胁 所谓的信息安全威胁是指某个实体(人、时间、数据等)对某一资源的机密性、完整性和可用行性在合法使用时可能遭受到的危害。这些可能出现的危害,是攻击者通过一定的攻击手段来实现的。 安全威胁可分成故意的(如系统入侵)和偶然的(如误操作)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。 信息安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。信息泄露:信息泄露给某个未经授权的尸体,这种威胁主要来自窃听、搭线等信息探测攻击。完整性破坏:
3、数据的一致性由于受到未授权的修改、创建、破坏而损害。拒绝服务:对资源的合法访问被阻断。攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。非法使用:某一资源被非授权人或以非授权方式使用。网络扫描1、端口扫描2、漏洞扫描3、扫描的步骤和基本技术一次完整的扫描通常分为3个阶段。(1)第一阶段:发现目标主机或网络(2)第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。(3)第三阶段:根据搜集到的信息判断或者进一步
4、测试系统是否存在安全漏洞。病毒与恶意代码恶意代码是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。恶意代码的表现形式主要有包括病毒、蠕虫、后门程序、木马、流氓软件和逻辑炸弹等。计算机病毒的特性:1、程序性(可执行性)计算机病毒是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。病毒运行时,与合法程序争夺系统的控制权。2、传染性传染性是病毒的基本特征。在生物界中,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从被感染的
5、计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。病毒与恶意代码计算机病毒的特性:3、寄生性(依附性)病毒程序嵌入到宿主程序中,以来与宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序被激活,从而可以进行自我复制和繁衍。4、隐蔽性计算机病毒的隐蔽性表现在两方面:传染的隐蔽性,大多数病毒进行传染时速度是几款的,一般不具有外部表现,不易被人发现。不过也有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一曲。此时那台计算机内已有许多病毒在拷贝了。存在的隐蔽性,一般的病毒程序
6、都夹在正常程序中,很难被发现,而一旦病毒发作,往往已经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于感染上病毒整台计算机就不能启动了,或者某个程序一旦被病毒感染,就被损坏得不能运行了。病毒与恶意代码计算机病毒的特性:5、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以再几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染而不被发现,潜伏性愈好,其在系统中的存在时间就愈长,病毒的传染范围就愈大。6、触发性病毒因某个时期或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。7、破坏性所有的计算机病毒都是一种可执行程
7、序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。8、变种性(衍生性)分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版的新计算机病毒。嗅探与密码破解嗅探技术是网络安全攻防技术中很重要的一对黑客来说,通过嗅探技术能以非常隐蔽的方式捕获网络中传输的大量敏感信息,如用户账户和口令,与主动扫描相比,嗅探行为更难以被察觉。也更容易操作。对于安全管理人员来说,借助嗅探技术,可以对网络活动进
8、行实时监控,并及时发现各种网络攻击行为。使用Sniffer pro进行网络嗅探Sniffer pro是一个功能强大的网络可视化工具,使用sniffer pro可以做以下工作:实时监测网络活动;采集单个工作站、对话或网络任何部分的详细的利用率和错误统计数据;保存历史利用率和错误信息,以进行原始分析;生成实时的声光警报;监测到故障时通知管理员;捕获网络通信量,以进行详细的数据包分析;接收专家系统对网络通信量的分析;用有效的工具探索网络,以模拟通信量、测量反应时间、统计跃点数和排除故障。嗅探与密码破解使用cain&abel进行嗅探和密码破解Cain 是一个具有恢复屏保、PWL密码、共享密码、缓存命令
9、、远程共享口令、SMB口令、支持VNC口令、Cisco type-7口令解码、base64口令解码、SQL Server 7.0/2000口令解码、remote desktop口令解码、access database口令解码、Cisco pix firewall口令解码、Cisco MD5解码、NTLM session security口令解码、IKE aggressive mode pre-shared keys口令解码、dialup口令解码、远程桌面口令解码等功能的综合工具。此外它还可以通过字典和暴力两张方式进行远程恢复,其sniffer功能极其强大,几乎可能明文捕获一切账号口令,包括FT
10、P、HTTP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE aggressive mode pre-shAred keys authentications等。Web应用攻击Web应用安全现状随着互联网的发展,金融网上交易、政府电子政务、企业门户网站、社区论坛、电子商务的各类基于HTML文件格式的信息共享平台(web应用系统)越发完善,深入到人们生活中的点点滴滴。然而web应用共享平台为我们的生活带来便利的同时,也面临着前所未有的挑战:web应用系统直接面向internet,以web应用系统为跳板入侵服务器甚至控制整个内网系统的攻击行为已成为最普遍的攻击手段。主要web应用安全漏洞注入失效的身份认证和会话管理跨站脚本(XSS)不安全的直接对象引用安全配置错误敏感信息泄漏功能级访问控制缺失跨站请求伪造(CSRF)使用含
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人卫版法医精神病学
- 有关产品销售合同范文大全
- 脑出血肢体偏瘫个案护理
- 二手房买卖合同补充条款2024年
- 常见房屋租赁合同简化
- 喝酒对肝脏的危害流行病学
- 眼睛损伤角膜擦伤护理诊断
- 《生命早期营养状况》课件
- 急诊科护理质量安全
- 肺癌镇静病人的护理措施
- 《数字媒体技术导论》全套教学课件
- 海南乐东黎族自治县事业单位定向公开招聘驻县部队随军家属工作人员5人(第1号)(高频重点复习提升训练)共500题附带答案详解
- GB/T 44257.1-2024电动土方机械用动力电池第1部分:安全要求
- 广东省深圳市宝安区2023-2024学年七年级下学期期末数学试题(无答案)
- 浙教版劳动九年级项目四任务二《统筹规划与工作分配》教案
- 国家开放大学专科《法理学》(第三版教材)形成性考核试题及答案
- 洗浴中心传染病病例防控措施
- 施氏十二字养生功防治颈椎病教程文件
- 子宫内膜癌-医师教学查房
- 斯拉夫送行曲混声合唱谱
- (正式版)SHT 3158-2024 石油化工管壳式余热锅炉
评论
0/150
提交评论